Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em Gerência de Projetos, o Plano de Projeto de

  • A.

    software é produzido no início das tarefas de planejamento.

  • B.

    testes subsidia o planejamento.

  • C.

    software deve definir custos e prazos para as revisões administrativas.

  • D.

    software deve realizar revisões administrativas para definir custos e prazos.

  • E.

    atividades deve maximizar a relação custo/benefício para as revisões administrativas.

Browsers de internet capazes de exibir applets possuem um objeto chamado SecurityManager que controla acessos de applets a um computador hospedeiro. Para esta questão, considere como válidas as configurações padrão de browsers como o Microsoft Internet Explorer 6 e Nestcape Comunicator 7. Sejam dadas as afirmações sobre applets carregadas através da internet:

I. Geralmente não podem ler e escrever arquivos em computadores hospedeiros.

II. Podem invocar quaisquer métodos de outras applets desde que invocador e invocado estejam na mesma página.

III. Não conseguem fazer conexões de rede, exceto para o computador de origem.

IV. Podem iniciar programas com extensão exe no computador hospedeiro.

São afirmativas INCORRETAS.

  • A.

    I e III

  • B.

    I e II

  • C.

    II e IV

  • D.

    III e IV

O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o

  • A. FTP
  • B. DNS
  • C. WWW
  • D. IP
  • E. TCP

Em relação às redes cabeadas é INCORRETO afirmar:

  • A. Numa Gigabit Ethernet, na linha entre um computador e um switch, o computador é o único transmissor possível para o switch. A transmissão tem sucesso ainda que o switch esteja transmitindo, no mesmo momento, um quadro para o computador.
  • B. Na Gigabit Ethernet o comprimento máximo do cabo é determinado pela intensidade do sinal e não pelo tempo que uma rajada de ruído leva para retornar ao transmissor no pior caso.
  • C. Na Fast Ethernet, em sua versão 100Base-FX interconectada à 100Base-T, os dois dispositivos que podem ser interconectados são os hubs e os switches.
  • D. Uma das vantagens da Fast Ethernet é a sua compatibilidade com modelos de redes antecessoras, motivo pelo qual ela usa hubs e switches, cabos multiponto, conectores de pressão e conectores BNC.
  • E. A 10Gigabit Ethernet para cabos de fibra óptica se divide em padrões de longa distância que utilizam cabos de fibra monomodo e padrões de curta distância, que utilizam cabos de fibra multimodo.

Considere que sua organização possui um servidor Linux compartilhado entre vários usuários.

Neste servidor você possui acesso de root e cria a pasta /var/www/cms para depositar os arquivos do sistema de gestão de conteúdo da empresa. No entanto, você deseja permitir o acesso a essa pasta a alguns usuários somente.

Após criar o grupo denominado cms, você adiciona a ele os usuários aos quais você quer permitir o acesso à pasta em questão.

Para especificar cms como o grupo proprietário, mantendo root como usuário proprietário com controle total da pasta, e que todos os usuários do grupo cms terão permissão de leitura e escrita à pasta, os seguintes comandos devem ser executados:

  • A.

    chown -R root:cms /var/www/cms

    chmod -R 750 /var/www/cms

  • B.

    chown -R cms:root /var/www/cms

    chmod -R 750 /var/www/cms

  • C.

    chown -R root:cms /var/www/cms

    chmod -R 740 /var/www/cms

  • D.

    chown -R cms:root /var/www/cms

    chmod -R 760 /var/www/cms

  • E.

    chown -R root:cms /var/www/cms

    chmod -R 760 /var/www/cms

O comando TRUNCATE TABLE:

  • A.

    Deleta uma tabela.

  • B.

    Deleta todos dados de uma tabela.

  • C.

    Deleta os índices de uma tabela.

  • D.

    Deleta todas as tabelas de um banco de dados.

Keyse é gerente de um centro de dados que hospeda distintos tipos de aplicação. Recentemente Keyse recebeu uma solicitação de hospedagem de uma aplicação de missão crítica, a qual requer uma disponibilidade de 99,8% ao ano.

Considerando V para as afirmativas verdadeiras e F para as falsas, analise as características do cluster para atender o requisito de alta disponibilidade do sistema.

( ) capacidade de distribuir igualmente todo o tráfego de entrada entre todos os nós do cluster, para evitar a sobrecarga de requisições a qualquer um deles e o consequente travamento do cluster;

( ) ter nós em espera, em quantidade suficiente, para assumir automaticamente a função de outro nó defeituoso;

( ) realizar processamento da aplicação de forma paralela entre os vários nós do cluster;

( ) monitoramento dos nós feito por eles mesmos, por uma rede diferente da rede de dados.

A sequência correta é:

  • A. V – F – V – F;
  • B. F – V – F – V;
  • C. V – V – V – F;
  • D. V – V – F – F;
  • E. F – F – V – V.

NÃO se refere ao SGBD a afirmativa:

  • A.

    consiste numa coleção de dados inter-relacionados e numa coleção de dados para acessá-los;

  • B.

    tem como principal objetivo prover um ambiente que seja conveniente e eficiente para recuperar e armazenar informações de banco de dados;

  • C.

    são projetados para gerenciar grandes grupos de informações;

  • D.

    fornece segurança para as informações armazenadas, caso o sistema caia ou haja tentativas de acesso não autorizadas;

  • E.

    é suportado por um sistema operacional convencional, onde registros permanentes são guardados em diversos arquivos e vários programas aplicativos são escritos para manipular os registros.

Considere as seguintes afirmações sobre gerenciamento de memória:

I. Gerenciamento dinâmico de memória consiste na alocação, pelo sistema operacional, de tamanho suficiente de memória para carregar um determinado programa completo.

II. Gerenciamento de memória por partição fixa é a mais simples das formas de alocação.

III. O gerenciamento dinâmico de memória não resolve por completo o problema do desperdício em razão da fragmentação dos espaços disponíveis.

IV. A segmentação do uso da memória, por programação, é uma forma eficiente de otimizar o uso.

  • A.

    são corretas somente as afirmativas I e II

  • B.

    todas as afirmativas são corretas

  • C.

    são corretas somente as afirmativas I, II e III

  • D.

    somente a afirmativa I é correta

  • E.

    são corretas somente as afirmativas II, III e IV

Em Gerência de Projetos, o PERT

  • A. e o CPM são métodos de determinação de esforços.
  • B. permite determinar o caminho crítico.
  • C. permite eliminar o caminho crítico do CPM.
  • D.

    e o CPM são linguagens de programação para determinação de cronogramas.

  • E.

    é um método de otimização de cronogramas, sustentado pelo sistema operacional SCPM.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...